计算机网络渗透测试研究
摘要 | 第1-4页 |
ABSTRACT | 第4-8页 |
1 概述 | 第8-11页 |
·计算机网络安全现状 | 第8-9页 |
·计算机网络渗透测试的意义 | 第9-10页 |
·本文的主要研究内容 | 第10-11页 |
2 计算机网络渗透测试技术分析 | 第11-60页 |
·渗透测试技术简介 | 第11页 |
·预攻击阶段渗透测试技术分析 | 第11-34页 |
·地址扫描分析 | 第12-15页 |
·操作系统探测技术分析 | 第15-23页 |
·端口扫描技术分析 | 第23-27页 |
·漏洞扫描技术分析 | 第27-30页 |
·网络扫描仿真测试 | 第30-34页 |
·攻击阶段渗透测试技术分析 | 第34-59页 |
·拒绝服务攻击分析 | 第34-40页 |
·利用型攻击技术分析 | 第40-51页 |
·欺骗攻击技术分析 | 第51-56页 |
·网络监听技术分析 | 第56-57页 |
·网络木马攻击仿真测试 | 第57-59页 |
·本章小结 | 第59-60页 |
3 计算机网络渗透测试策略研究 | 第60-73页 |
·网络渗透测试策略分析 | 第60页 |
·网络渗透测试方法研究 | 第60-63页 |
·已有的渗透测试方法 | 第60-61页 |
·改进的渗透测试方法 | 第61-63页 |
·对改进的渗透测试方法的评估 | 第63页 |
·渗透测试实施流程设计 | 第63-66页 |
·渗透测试新流程的提出 | 第63-66页 |
·渗透测试新流程的评估 | 第66页 |
·渗透测试风险规避研究 | 第66-68页 |
·计算机网络渗透测试仿真 | 第68-70页 |
·渗透测试报告书设计 | 第70-72页 |
·本章小结 | 第72-73页 |
4 结论 | 第73-74页 |
致谢 | 第74-75页 |
参考文献 | 第75-77页 |
附录:作者在攻读硕士学位期间发表论文的目录 | 第77页 |